MBean PAL (Process Application LifeCycle)
Tradizionale:
Il bean gestito PALService (MBean) fornisce la stessa funzione di script di gestione dei comandi wsadmin. In un ambiente con più domini di sicurezza configurati, considerare l'utilizzo di attività di gestione MBean invece di attività wsadmin. È anche possibile utilizzare gli MBean in altri ambienti se si preferisce utilizzare gli MBean invece dei comandi wsadmin.
Tutti i metodi esposti dall'MBean PALService sono elencati nel Javadoc: install_root/web/mbeanDocs/PAL_Service.html. Utilizzare una console compatibile JMX (Java Management Extensions) (ad esempio, JConsole) per gestire gli MBean.
Considerazioni sulla sicurezza MBean PALService
È possibile utilizzare l'MBean per configurare la sicurezza dettagliata per le azioni di gestione PAL con più domini di sicurezza e gruppi di autorizzazione di gestione.
L'MBean PALService viene eseguito su tutti i membri cluster di un cluster Business Automation Workflow . L'MBean dispone di metodi per ciascuna delle attività wsadmin Business Automation Workflow . I metodi MBean sono protetti dai ruoli di gestione. Ad esempio, è possibile utilizzare i gruppi di autorizzazione di amministrazione per rendere un utente un distributore su DE1 ma non su DE2. Per ulteriori informazioni sui gruppi e sui ruoli di sicurezza, consultare Panoramica sulla sicurezza diIBM Business Automation Workflow.
In un ambiente con più domini di protezione, ogni dominio di sicurezza può avere il proprio registro utente. I domini di sicurezza possono essere collegati a risorse come server, cluster e bus. Inoltre, le impostazioni di sicurezza globale si applicano a tutte le funzioni di gestione e sono la configurazione di sicurezza predefinita per applicazioni utente. Utilizzare i domini di sicurezza per definire una configurazione personalizzata per le applicazioni utente. Tutte le applicazioni di gestione, come la console di gestione, le risorse di denominazione e gli MBean, utilizzano le configurazioni di sicurezza globale. Se non è configurato alcun dominio di sicurezza, le applicazioni utilizzano le informazioni dalla configurazione della sicurezza globale.
Sono definiti diversi ruoli di gestione per fornire i gradi di autorizzazione richiesti per determinate funzioni di gestione dalla console di gestione o dall'interfaccia di script di gestione del sistema, come descritto in Ruoli di gestione. L'accesso può essere concesso a ciascun utente per risorsa. Ad esempio, agli utenti di WebSphere Application Server è possibile concedere l'accesso di configuratore solo a una specifica istanza di una risorsa (un'applicazione, un server delle applicazioni o un nodo). Gli utenti di WebSphere Application Server non possono accedere ad altre risorse al di fuori delle risorse ad essi assegnate. I ruoli di gestione si applicano per risorsa e non si applicano all'intera cella. Tuttavia, esiste un gruppo di autorizzazione a livello di cella per la compatibilità con le versioni precedenti. Gli utenti di WebSphere Application Server assegnati ai ruoli di gestione nel gruppo di autorizzazione della cella possono comunque accedere a tutte le risorse all'interno della cella. Per ottenere questa sicurezza basata sull'istanza o una sicurezza dettagliata, le risorse che richiedono gli stessi privilegi vengono collocate in un gruppo denominato gruppo di autorizzazione di gestione o gruppo di autorizzazione. Agli utenti di WebSphere Application Server viene concesso l'accesso al gruppo di autorizzazione assegnando loro il ruolo di gestione richiesto. Vedere Sicurezza di gestione dettagliata.
Il ruolo RunAs di Business Automation Workflow deve essere configurato con un ID utente che disponga dei privilegi richiesti per eseguire la funzione richiesta nel dominio di sicurezza del cluster. Se il ruolo RunAs è configurato, l'ID utente definito come ruolo utente RunAs completa le azioni. Se l'utente RunAs non è configurato, l'ID utente che ha richiamato l'MBean completa le azioni.
bpm.de.authenticationAlias.4.name=AdminJobAlias
bpm.de.authenticationAlias.4.user=
bpm.de.authenticationAlias.4.password=
bpm.de.roleMapping.3.name=BPMAdminJobUser
bpm.de.roleMapping.3.alias=AdminJobAliasRichiamo di PALService
Il richiamo delle attività di gestione con l'interfaccia MBean differisce dal richiamo dei metodi direttamente con i comandi wsadmin. Dal gestore distribuzione in esecuzione, è necessario accedere a wsadmin con il ruolo o i ruoli di gestione appropriati richiesti dal metodo MBean PALService che si intende richiamare.profile_root/bin/wsadmin.sh -lang jython -username username -password passwordwsadmin>mbean = AdminControl.completeObjectName ("type=PALService,node=node,process=application_cluster_member,*")dove node è il nome del nodo che ospita il membro del cluster delle applicazioni in esecuzione (application_cluster_member) su cui l'utente chiamante è autorizzato ad eseguire attività di gestione.AdminControl.invole_jmx(mgmt.ObjectName(mbean),
"admin_task_name",[parameter_list],[parameter_type_list])dove mbean è il riferimento a PALService, admin_task_name è il nome del comando admin da richiamare, parameter_list è un elenco separato da virgole di parametri e parameter_type_ list è un elenco separato da virgole di tipi di parametri.(java.lang.String[]instanceID)), con un corrispondente tipo di parametro [Ljava.lang.String;.